نبذة حول محتوى الأمان Security Update 2009-001

يصف هذا المستند تحديث الأمان ‎2009-001، الذي يمكن تنزيله وتثبيته من خلال تفضيلات تحديث البرنامج أو من تنزيلات Apple.

لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرّف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع أمان منتجات Apple.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع "كيفية استخدام مفتاح PGP لأمان منتجات Apple."

إن أمكن، يتم استخدام معرفات CVE للإشارة إلى الثغرات لمعرفة المزيد من المعلومات.

للتعرّف على تحديثات الأمان الأخرى، راجع "تحديثات أمان Apple."

تحديث الأمان Security Update 2009-001

  • AFP Server

    CVE-ID: CVE-2009-0142

    متوفر لما يلي: Mac OS X الإصدار 10.5.6 وMac OS X Server الإصدار 10.5.6

    التأثير: قد يتمكن المستخدم الذي لديه القدرة على الاتصال بخادم AFP من تفعيل رفض الخدمة

    الوصف: قد تؤدي حالة السباق في AFP Server إلى حدوث خطأ حلقة لا نهائية. قد يؤدي تعداد الملفات الموجودة على خادم AFP إلى رفض الخدمة. يعالج هذا التحديث المشكلة من خلال منطق تعداد الملفات المحسّن. تؤثر هذه المشكلة فقط على الأنظمة التي تعمل بنظام Mac OS X الإصدار 10.5.6.

  • QuickLook

    CVE-ID: CVE-2009-0009

    متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X Server الإصدار 10.4.11 وMac OS X v10.5.6 وMac OS X Server الإصدار 10.5.6

    التأثير: قد يؤدي فتح ملف فيلم متطفل إلى إنهاء غير متوقع للتطبيق أو تعليمات برمجية عشوائية

    الوصف: توجد مشكلة تلف الذاكرة أثناء معالجة ملفات الأفلام باستخدام برنامج ترميز Pixlet. التأثير: قد يؤدي فتح ملف فيلم متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. يعود الفضل إلى: Apple.

  • CarbonCore

    CVE-ID: CVE-2009-0020

    متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X Server الإصدار 10.4.11 وMac OS X الإصدار 10.5.6 وMac OS X Server الإصدار 10.5.6

    التأثير: قد يؤدي فتح ملف باستخدام تفرع موارد متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ التعليمات البرمجية التعسفية

    الوصف: توجد مشكلة تلف الذاكرة في معالجة إدارة الموارد لتفرعات الموارد. قد يؤدي فتح ملف باستخدام تفرع موارد متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن من تشعبات الموارد. يعود الفضل إلى: Apple.

  • CFNetwork

    متوفر لما يلي: Mac OS X الإصدار 10.5.6 وMac OS X Server الإصدار 10.5.6

    التأثير: استعادة التشغيل السليم لملفات تعريف الارتباط مع أوقات انتهاء صلاحية فارغة

    الوصف: يعالج هذا التحديث الانحدار غير المتعلق بالأمان الذي تم تقديمه في Mac OS X 10.5.6. قد لا يتم تعيين ملفات تعريف الارتباط بشكل صحيح إذا حاول موقع ويب تعيين ملف تعريف ارتباط للجلسة عن طريق توفير قيمة فارغة في حقل "انتهاء الصلاحية"، بدلاً من حذف الحقل. يعالج هذا التحديث المشكلة عن طريق تجاهل الحقل "انتهاء الصلاحية" إذا كان يحتوي على قيمة فارغة.

  • CFNetwork

    متوفر لما يلي: Mac OS X الإصدار 10.5.6 وMac OS X Server الإصدار 10.5.6

    التأثير: استعادة التشغيل السليم لملفات تعريف الارتباط الخاصة بالجلسة عبر التطبيقات

    الوصف: يعالج هذا التحديث الانحدار غير المتعلق بالأمان الذي تم تقديمه في Mac OS X 10.5.6. قد لا تقوم CFNetwork بحفظ ملفات تعريف الارتباط على القرص إذا حاولت عدة تطبيقات مفتوحة تعيين ملفات تعريف الارتباط للجلسة. يعالج هذا التحديث المشكلة عن طريق التأكد من قيام كل تطبيق بتخزين ملفات تعريف الارتباط الخاصة بالجلسة بشكل منفصل.

  • Certificate Assistant

    CVE-ID: CVE-2009-0011

    متوفر لما يلي: Mac OS X الإصدار 10.5.6، Mac OS X Server الإصدار 10.5.6

    التأثير: يمكن لمستخدم محلي معالجة الملفات بامتيازات مستخدم آخر يقوم بتشغيل مساعد الشهادة

    الوصف: توجد عملية ملف غير آمنة في معالجة "مساعد الشهادة" للملفات المؤقتة. قد يسمح هذا لمستخدم محلي بالكتابة فوق الملفات بامتيازات مستخدم آخر يقوم بتشغيل "مساعد الشهادات". يعالج هذا التحديث المشكلة من خلال المعالجة المحسنة للملفات المؤقتة. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.5 من Mac OS X يعود الفضل إلى: Apple.

  • ClamAV

    CVE-ID: CVE-2008-5050, CVE-2008-5314

    متوفر لما يلي: Mac OS X Server الإصدار 10.4.11، Mac OS X Server الإصدار 10.5.6

    التأثير: ثغرات أمنية متعددة في ClamAV 0.94

    الوصف: توجد ثغرات أمنية متعددة في ClamAV 0.94، وأخطرها قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلات عن طريق تحديث ClamAV إلى الإصدار 0.94.2. يتم توزيع ClamAV فقط مع أنظمة Mac OS X Server. مزيد من المعلومات متاحة عبر موقع ClamAV على http://www.clamav.net/

  • CoreText

    CVE-ID: CVE-2009-0012

    متوفر لما يلي: Mac OS X الإصدار 10.5.6، Mac OS X Server الإصدار 10.5.6

    التأثير: قد يؤدي عرض محتوى Unicode الذي تم إنشاؤه بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: قد يحدث تجاوز سعة المخزن المؤقت للمكدس عند معالجة سلاسل Unicode في CoreText. قد يؤدي استخدام CoreText للتعامل مع سلاسل Unicode المتطفلة، كما هو الحال عند عرض صفحة ويب متطفلة، إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بإصدارات Mac OS X السابقة لإصدار 10.5. يعود الفضل إلى Rosyna of Unsanity للإبلاغ عن هذه المشكلة.

  • CUPS

    CVE-ID: CVE-2008-5183

    متوفر لما يلي: Mac OS X الإصدار 10.5.6 وMac OS X Server الإصدار 10.5.6

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق

    الوصف: يؤدي تجاوز الحد الأقصى لعدد اشتراكات RSS إلى عدم مرجعية المؤشر الفارغ في واجهة الويب CUPS. قد يؤدي هذا إلى إنهاء غير متوقع للتطبيق عند زيارة موقع ويب متطفل. ولإثارة هذه المشكلة، يجب أن يعرف المهاجم بيانات اعتماد المستخدم الصالحة أو يتم تخزينها مؤقتًا في متصفح الويب الخاص بالمستخدم. ستتم إعادة تشغيل CUPS تلقائيًا بعد ظهور هذه المشكلة. يعالج هذا التحديث المشكلة عن طريق معالجة عدد اشتراكات RSS بشكل صحيح. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.5 من Mac OS X.

  • DS Tools

    CVE-ID: CVE-2009-0013

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5.6، وMac OS X Server الإصدار 10.5.6

    التأثير: كلمات المرور المقدمة إلى dscl مكشوفة لمستخدمين محليين آخرين

    الوصف: سطر أوامر dscl تتطلب الأداة أن يتم تمرير كلمات السر إليها في وسيطاتها، مما قد يعرض كلمات المرور لمستخدمين محليين آخرين. تتضمن كلمات السر المكشوفة تلك الخاصة بالمستخدمين والمسؤولين. يجعل هذا التحديث معلمة كلمة السر اختيارية، وسيطالبك dscl بكلمة السر إذا لزم الأمر. يعود الفضل إلى: Apple.

  • fetchmail

    CVE-ID: CVE-2007-4565, CVE-2008-2711

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، Mac OS X Server الإصدار 10.4.11، Mac OS X الإصدار 10.5.6، Mac OS X Server الإصدار 10.5.6

    التأثير: ثغرات أمنية متعددة في fetchmail 6.3.8

    الوصف: توجد ثغرات أمنية متعددة في fetchmail 6.3.8 والتي قد تؤدي أخطرها إلى رفض الخدمة. يعالج هذا التحديث المشكلات عن طريق التحديث إلى الإصدار 6.3.9. مزيد من المعلومات متاحة عبر موقع ويب fetchmail على http://fetchmail.berlios.de/

  • Folder Manager

    CVE-ID: CVE-2009-0014

    متوفر لما يلي: Mac OS X الإصدار 10.5.6 وMac OS X Server الإصدار 10.5.6

    التأثير: يمكن للمستخدمين المحليين الآخرين الوصول إلى مجلد التنزيلات

    الوصف: توجد مشكلة في الأذونات الافتراضية في Folder Manager. عندما يقوم مستخدم بحذف مجلد التنزيلات الخاص به ويقوم مدير المجلدات بإعادة إنشائه، يتم إنشاء المجلد بأذونات القراءة للجميع. يعالج هذا التحديث المشكلة عن طريق تحديد أذونات "إدارة المجلدات" بحيث يمكن للمستخدم فقط الوصول إلى المجلد. تؤثر هذه المشكلة فقط على التطبيقات التي تستخدم "إدارة المجلدات". لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X الإصدار 10.5. الفضل لجراهام بيرين من CENTRIM، جامعة University of Brighton للإبلاغ عن هذه المشكلة.

  • FSEvents

    CVE-ID: CVE-2009-0015

    متوفر لما يلي: Mac OS X الإصدار 10.5.6، Mac OS X Server الإصدار 10.5.6

    التأثير: باستخدام إطار عمل FSEvents، قد يتمكن المستخدم المحلي من رؤية نشاط نظام الملفات الذي لن يكون متاحًا بخلاف ذلك

    الوصف: توجد مشكلة في إدارة بيانات الاعتماد في fseventsd. باستخدام إطار عمل FSEvents، قد يتمكن المستخدم المحلي من رؤية نشاط نظام الملفات الذي قد لا يكون متاحًا. يتضمن ذلك اسم الدليل الذي لن يتمكن المستخدم من رؤيته، واكتشاف النشاط في الدليل في وقت معين. يعالج هذا التحديث المشكلة من خلال التحقق المحسّن من صحة بيانات الاعتماد في fseventsd. لا تؤثر هذه المشكلة على الأنظمة التي تعمل بإصدارات Mac OS X السابقة لإصدار 10.5. الفضل يعود إلى Mark Dalrymple للإبلاغ عن هذه المشكلة.

  • Network Time

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5.6، وMac OS X Server الإصدار 10.5.6

    التأثير: تم تحديث تكوين خدمة وقت الشبكة

    الوصف: كإجراء أمني استباقي، هذا التحديث يغير التكوين الافتراضي لخدمة وقت الشبكة. لن تكون معلومات وقت النظام وإصداره متاحة بعد الآن في تكوين ntpd الافتراضي. في أنظمة Mac OS X الإصدار 10.4.11، يسري التكوين الجديد بعد إعادة تشغيل النظام عند تمكين خدمة وقت الشبكة.

  • perl

    CVE-ID: CVE-2008-1927

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5.6، وMac OS X Server الإصدار 10.5.6

    التأثير: قد يؤدي استخدام التعبيرات العادية التي تحتوي على أحرف UTF-8 إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلة تلف في الذاكرة أثناء معالجة بعض أحرف UTF-8 في التعبيرات العادية. قد يؤدي تحليل التعبيرات العادية المتطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال إجراء تحقّق إضافي من تعبيرات الاعتيادية.

  • Printing

    CVE-ID: CVE-2009-0017

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، Mac OS X Server الإصدار 10.4.11، Mac OS X الإصدار 10.5.6، Mac OS X Server الإصدار 10.5.6

    التأثير: قد يحصل مستخدم محلي على امتيازات النظام

    الوصف: توجد مشكلة في معالجة الأخطاء في csregprinter، مما قد يؤدي إلى تجاوز سعة المخزن المؤقت المكدس. قد يسمح هذا لمستخدم محلي بالحصول على امتيازات النظام. يعالج هذا التحديث المشكلة من خلال تحسين معالجة الأخطاء. يعود الفضل إلى Lars Haulin للإبلاغ عن هذه المشكلة.

  • python

    CVE-ID: CVE-2008-1679, CVE-2008-1721, CVE-2008-1887, CVE-2008-2315, CVE-2008-2316, CVE-2008-3142, CVE-2008-3144, CVE-2008-4864, CVE-2007-4965, CVE-2008-5031

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، Mac OS X Server الإصدار 10.4.11، Mac OS X الإصدار 10.5.6، Mac OS X Server الإصدار 10.5.6

    التأثير: ثغرات أمنية متعددة في python

    الوصف: توجد ثغرات أمنية متعددة في python، أخطرها قد يؤدي إلى تنفيذ التعليمات البرمجية التعسفية. يعالج هذا التحديث المشكلات عن طريق تطبيق تصحيحات من مشروع python.

  • Remote Apple Events

    CVE-ID: CVE-2009-0018

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، Mac OS X Server الإصدار 10.4.11، Mac OS X الإصدار 10.5.6، Mac OS X Server الإصدار 10.5.6

    التأثير: إرسال أحداث Apple عن بعد قد يؤدي إلى الكشف عن معلومات حساسة

    الوصف: مخزن مؤقت غير مهيأ توجد مشكلة في خادم فعاليات Apple عن بعد، مما قد يؤدي إلى الكشف عن محتويات الذاكرة لعملاء الشبكة. يعالج هذا التحديث المشكلة من خلال تهيئة الذاكرة المناسبة. يعود الفضل إلى: Apple.

  • Remote Apple Events

    CVE-ID: CVE-2009-0019

    متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X Server الإصدار 10.4.11 وMac OS X الإصدار 10.5.6 وMac OS X Server الإصدار 10.5.6

    التأثير: قد يؤدي تمكين أحداث Apple عن بعد إلى إنهاء غير متوقع للتطبيق أو الكشف عن معلومات الحساسة

    الوصف: يوجد وصول للذاكرة خارج الحدود في فعاليات Apple عن بعد. قد يؤدي تمكين فعاليات Apple عن بعد إلى إنهاء غير متوقع للتطبيق أو الكشف عن معلومات حساسة لعملاء الشبكة. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. يعود الفضل إلى: Apple.

  • Safari RSS

    CVE-ID: CVE-2009-0137

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5.6، وMac OS X Server الإصدار 10.5.6

    التأثير: الوصول إلى موجز تم إعداده بشكل متطفل: قد يؤدي عنوان URL إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: إدخالات متعددة توجد مشكلات في التحقق من الصحة في معالجة سفاري للخلاصة: عناوين URL. تسمح المشكلات بتنفيذ JavaScript التعسفي في منطقة الأمان المحلية. يعالج هذا التحديث المشكلات من خلال المعالجة المحسنة لـ JavaScript المضمن داخل الخلاصة: عناوين URL. يعود الفضل إلى Clint Ruoho من Laconic Security، وBilly Rios من Microsoft، وBrian Mastenbrook للإبلاغ عن هذه المشكلات.

  • servermgrd

    CVE-ID: CVE-2009-0138

    متوفر لما يلي: Mac OS X الإصدار 10.5.6 وMac OS X Server الإصدار 10.5.6

    التأثير: قد يتمكن المهاجمون عن بعد من الوصول إلى مدير الخادم دون بيانات اعتماد صالحة

    الوصف: قد تسمح مشكلة في التحقق من صحة بيانات اعتماد المصادقة في مدير الخادم للمهاجم عن بعد بتغيير النظام إعدادات. يعالج هذا التحديث المشكلة من خلال التحقق الإضافي من صحة بيانات اعتماد المصادقة. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.5 من Mac OS X يعود الفضل إلى: Apple.

  • SMB

    CVE-ID: CVE-2009-0139

    متوفر لما يلي: Mac OS X الإصدار 10.5.6 وMac OS X Server الإصدار 10.5.6

    التأثير: قد يؤدي الاتصال بنظام ملفات SMB متطفل إلى إيقاف تشغيل غير متوقع للنظام أو تنفيذ تعليمات برمجية عشوائية مع امتيازات النظام

    الوصف: قد يؤدي تجاوز عدد صحيح في نظام ملفات SMB إلى إيقاف تشغيل النظام بشكل غير متوقع أو تنفيذ تعليمات برمجية عشوائية مع امتيازات النظام. يؤدي إلى تجاوز سعة المخزن المؤقت المكدس. قد يؤدي الاتصال بنظام ملفات SMB متطفل إلى إيقاف تشغيل غير متوقع للنظام أو تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات النظام. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.5 من Mac OS X يعود الفضل إلى: Apple.

  • SMB

    CVE-ID: CVE-2009-0140

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، Mac OS X Server v10.4.11، Mac OS X الإصدار 10.5.6، Mac OS X Server الإصدار 10.5.6

    التأثير: قد يؤدي الاتصال بخادم ملفات SMB متطفل إلى إيقاف تشغيل غير متوقع للنظام

    الوصف: توجد مشكلة استنفاد الذاكرة في معالجة نظام ملفات SMB لأسماء نظام الملفات. قد يؤدي الاتصال بخادم ملفات SMB متطفل إلى إيقاف تشغيل النظام بشكل غير متوقع. يعالج هذا التحديث المشكلة عن طريق تحديد مقدار الذاكرة المخصصة من قبل العميل لأسماء نظام الملفات. يعود الفضل إلى: Apple.

  • SquirrelMail

    CVE-ID: CVE-2008-2379, CVE-2008-3663

    متوفر لما يلي: Mac OS X Server الإصدار 10.4.11، Mac OS X Server الإصدار 10.5.6

    التأثير: ثغرات أمنية متعددة في SquirrelMail

    الوصف: تم تحديث SquirrelMail إلى الإصدار 1.4.17 لمعالجة العديد من الثغرات الأمنية، وأخطرها مشكلة البرمجة النصية عبر المواقع. مزيد من المعلومات متاحة عبر موقع SquirrelMail على الويب على http://www.SquirrelMail.org/

  • X11

    CVE-ID: CVE-2008-1377, CVE-2008-1379, CVE-2008-2360, CVE-2008-2361, CVE-2008-2362

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، Mac OS X Server الإصدار 10.4.11، Mac OS X الإصدار 10.5.6، Mac OS X Server الإصدار 10.5.6

    التأثير: ثغرات أمنية متعددة في خادم X11

    الوصف: توجد ثغرات أمنية متعددة في خادم X11. قد يؤدي أخطرها إلى تنفيذ تعليمات برمجية عشوائية بامتيازات المستخدم الذي يقوم بتشغيل خادم X11، إذا تمكن المهاجم من المصادقة على خادم X11. يعالج هذا التحديث المشكلات عن طريق تطبيق تصحيحات X.Org المحدثة. مزيد من المعلومات متاحة عبر موقع X.Org على http://www.x.org/wiki/Development/Security

  • X11

    CVE-ID: CVE-2006-1861, CVE-2006-3467, CVE-2007-1351, CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X Server الإصدار 10.4.11

    التأثير: ثغرات أمنية متعددة في FreeType الإصدار 2.1.4

    الوصف: توجد ثغرات أمنية متعددة في FreeType الإصدار 2.1.4، وأخطرها قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية عند المعالجة خط متطفل. يعالج هذا التحديث المشكلات من خلال دمج إصلاحات الأمان من الإصدار 2.3.6 من FreeType. يتوفر مزيد من المعلومات عبر موقع FreeType على http://www.freetype.org/ تمت معالجة المشكلات بالفعل في الأنظمة التي تعمل بنظام التشغيل Mac OS X الإصدار 10.5.6.

  • X11

    CVE-ID: CVE-2007-1351, CVE-2007-1352, CVE-2007-1667

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، Mac OS X Server الإصدار 10.4.11

    التأثير: ثغرات أمنية متعددة في LibX11

    الوصف: توجد ثغرات أمنية متعددة في LibX11، وأخطرها قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية عند معالجة خط تم إنشاؤه بشكل متطفل. يعالج هذا التحديث المشكلات عن طريق تطبيق تصحيحات X.Org المحدثة. مزيد من المعلومات متاحة عبر موقع X.Org على http://www.x.org/wiki/Development/Security لا تؤثر هذه المشكلات على الأنظمة Mac OS X الإصدار 10.5 أو الإصدارات الأحدث.

  • XTerm

    CVE-ID: CVE-2009-0141

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، Mac OS X Server الإصدار 10.4.11، Mac OS X الإصدار 10.5.6، Mac OS X Server الإصدار 10.5.6

    التأثير: قد يرسل مستخدم محلي معلومات مباشرة إلى Xterm الخاص بمستخدم آخر

    الوصف: توجد مشكلة في الأذونات في Xterm. عند استخدامه مع luit، يقوم Xterm بإنشاء أجهزة tty يمكن للجميع الوصول إليها. يعالج هذا التحديث المشكلة من خلال جعل Xterm يحد من الأذونات بحيث لا يمكن الوصول إلى أجهزة tty إلا بواسطة المستخدم.

مهم: تعد الإشارة إلى مواقع الويب والمنتجات الخاصة بالجهات الخارجية لأغراض معلوماتية فقط، ولا تشكّل إقرارًا أو توصية. لا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار المعلومات أو المنتجات الموجودة على مواقع الويب التابعة لجهات خارجية أو أدائها أو استخدامها. توفر Apple ذلك من باب التيسير على مستخدمينا. لم تختبر Apple المعلومات الموجودة على هذه المواقع، ولا تُقدّم أية إقرارات فيما يتعلق بدقتها أو موثوقيتها. ثمة مخاطر كامنة في استخدام أي معلومات أو منتجات موجودة على الإنترنت، ولا تتحمل Apple أي مسؤولية في هذا الشأن. الرجاء إدراك أن هذا موقع تابع لجهة خارجية مستقلة عن Apple، ولا تمارس Apple أي رقابة على المحتوى المعروض على هذا الموقع الإلكتروني. يُرجى الاتصال بالبائع للحصول على معلومات إضافية.

تاريخ النشر: